

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、信道分析不同于傳統(tǒng)的密碼分析方法,它把加密和解密過程看作是一種物理過程,利用密碼體制在具體實現(xiàn)中所表現(xiàn)出的物理特征來揭示秘密參數(shù)。用智能卡等密碼設(shè)備實現(xiàn)的密碼體制是信道分析的主要對象?;阱e誤的密碼分析是測信道分析的一種,論文研究對幾種分組密碼體制的基于錯誤的密碼分析。 詳細介紹文獻[11]的對DES的一種基于比特錯誤的差分錯誤分析和一種基于永久性錯誤的攻擊方法,并通過進一步的研究,給出了關(guān)于差分錯誤分析方法的一點補充。以對DE
2、S的分析為例,研究差分分析與差分錯誤分析的關(guān)系,指出差分錯誤分析可以看成是差分分析的特例,即在選擇明文受限制的條件下對減少迭代輪數(shù)的分組密碼體制的差分分析。 描述文獻[6]的對AES的基于比特錯誤的差分錯誤分析原理,根據(jù)分析原理給出兩個具體的攻擊算法,軟件模擬實現(xiàn)該攻擊的全過程。分析兩個算法的成功概率,證明只要引入的錯誤足夠多,那么攻擊一定能夠成功。指出抵抗這一攻擊的對策。對這一分析方法進行改進,改進的方法優(yōu)于原方法。與幾種已知
3、的對AES的基于錯誤的密碼分析方法相比較,也具有優(yōu)勢。 首次給出基于比特錯誤的對IDEA的密碼分析方法。它要求攻擊者能夠向加密過程的特定時刻和特定位置的中間結(jié)果引入暫時隨機的比特錯誤。如果比特錯誤是均勻隨機的,那么大約需要520次引入錯誤可以以大于1/2的概率完成攻擊。當完成整個錯誤引入攻擊時,最好的情況是只需驗證2<'20>個可能的密鑰就可以恢復(fù)初始密鑰。 首次給出了基于永久性錯誤的對IDEA密碼分析方法。向密碼設(shè)備引
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 分組密碼算法幾種分析模型的研究.pdf
- 混沌映射和分組密碼相結(jié)合的密碼體制的研究.pdf
- 基于Petri網(wǎng)的分組密碼體制的應(yīng)用研究.pdf
- 分組密碼CLEFIA的分析.pdf
- 分組密碼的分析技術(shù).pdf
- 分組密碼分析方法的研究.pdf
- 分組密碼分析技術(shù)的研究.pdf
- 對雜湊函數(shù)和分組密碼算法的分析.pdf
- 一種基于Petri網(wǎng)的分組密碼體制的實現(xiàn).pdf
- 分組密碼算法和流密碼算法的安全性分析.pdf
- 對ElGamal密碼體制的攻擊.pdf
- 分組密碼Serpent的差分分析.pdf
- 基于身份的密碼體制研究.pdf
- 基于標識的密碼體制研究.pdf
- 幾種多變量公鑰密碼體制的破解.pdf
- 基于辮群公鑰密碼體制的密碼方案研究.pdf
- 基于分組密碼部件和LFSR的流密碼研究及應(yīng)用.pdf
- 門限密碼體制與新型密碼體制研究.pdf
- 分組密碼的Boomerang分析方法研究.pdf
- 對輕量級分組密碼算法LBIock的線性分析.pdf
評論
0/150
提交評論